ワールドツアー:
Menloのセキュアエンタープライズブラウザがどのように攻撃者に先んじるかをライブで見てみましょう
Icon Rounded Closed - BRIX Templates

ポリシー

ゼロトラストの考え方をセキュリティに取り入れることで、オンラインの脅威がユーザーに届かないようにします。その結果、心配は一切ありません。

__wf_リザーブド_デコラティブ

ゼロトラストとは?

ゼロトラストは解決策ではないことに注意することが重要です。これはツールではありません。箱に入れたまま購入できるものでも、ダウンロードしてネットワークに導入できるものでもありません。ゼロトラストは心の状態です。ゼロトラストのセキュリティ戦略では、信頼できる送信元から送信されたかどうかにかかわらず、すべてのトラフィックが信頼できないと想定しています。そのため、Web サイト、Web アプリ、SaaS (サービスとしてのソフトウェア) プラットフォーム、さらには電子メールコンテンツまでもが、あたかも悪意のあるものであるかのように扱われます。そして、ネットワーク上のユーザー、デバイス、またはアプリケーションとのやりとりのたびに、継続的に認証を受ける必要があります。

ゼロトラストポリシーとは

ゼロトラストポリシーは、ゼロトラスト戦略を規定するルールを適用します。たとえば、ある組織では、認証情報の盗難からユーザーを保護するために、不審な Web サイトへの読み取り専用アクセスを強制したい場合があります。あるいは、給与計算システム上のデータは機密性が高いため、給与計算アプリケーションに関する制限を強化したい場合もあります。ゼロトラストポリシーでは、ユーザー、デバイス、およびユーザーがアクセスを要求している対象を考慮し、その信頼性は継続的に監視および評価されます。

従来のセキュリティツールでこれらのポリシーを作成、実装、管理できないのはなぜですか?

従来のセキュリティポリシーでは、エンティティ (ユーザー、デバイス、またはアプリケーション) をネットワークのエッジで一度認証すると、ネットワーク内のあらゆるものにアクセスできるようになります。これは、企業ネットワークが移動性がほとんどないハブアンドスポークモデルでセットアップされている場合にうまく機能しました。ユーザーは、データセンターに出入りするトラフィックを制御できる堅牢なファイアウォールの背後にある本社からログインする傾向がありました。

しかし、今日のネットワークは高度に分散されており、モバイル化が進んでいます。ユーザー、デバイス、アプリ、データはプライベートクラウドとパブリッククラウドのインフラストラクチャーに分散しており、必要に応じてスピンアップ/スピンダウンされます。この分散型アーキテクチャは、境界をなくしたわけではなく、リモートオフィス、ホームオフィス、顧客サイト、外出先など、ユーザーがビジネスを行うあらゆる場所に拡大しています。境界はどこにでもあるため、侵害を阻止することは不可能です。

ゼロトラストポリシーは、これらの従来のアプローチと何が違うのでしょうか?

ゼロトラストポリシーは、境界とネットワーク内のエンティティを継続的に認証し、見落としがないことを保証します。このようにきめ細かく制御することで、信頼性の変化を特定して監視することができます。ゼロトラストポリシーでは、認証されたエンティティが信頼できるものであると想定するのではなく、すべてがデフォルトで悪意のあるものであると想定し、その信頼性を継続的に証明することを義務付けています。

ゼロトラストネットワークアクセス

分散型ワークフォース向けの、きめ細かで適応性の高いコンテキスト対応型セキュリティ。

ゼロトラストポリシーを実装するにはどうすればよいですか?

これは、企業がどのように組織を保護するかを完全に再考することを企業に求める戦略です。ゼロトラストポリシーは、Secure Web Gateway (SWG)、ファイアウォール、クラウドアクセスセキュリティブローカー (CASB) など、ネットワークセキュリティスタック全体に浸透していなければなりません。誰かが本社の壁から出ているケーブルに接続していても、コーヒーショップの公衆WiFiからログオンしていても、ゼロトラストポリシーは、何にどのレベルでアクセスできるかを正確に規定します。

ゼロトラストポリシーの基本原則とは?

アプリケーションのカタログから始める

知らないものは保護できません。ゼロトラストポリシーは、まずアプリケーションをカタログ化して、ネットワーク内のどこにあるのか、どのユーザーがアクセスする必要があるのかを把握することから始まります。次に、アクセシビリティのレベルを定義して、フルアクセス権限を持つユーザー、読み取り専用にするユーザー、およびユーザーにアップロード権限またはダウンロード権限を与えるかどうかを決定できます。

きめ細かな制御

所有しているものがわかれば、ゼロトラストポリシーにさまざまなレベルの制御を組み込むことができます。リスクスコアを計算するようなものです。たとえば、既知のユーザーがネットワーク上のアプリケーションにアクセスしようとしているとします。多要素認証は、そのユーザーが本人であること、既知のデバイスにログインしていることを証明します。ただし、ユーザーはアルバニアなどの国に住んでいます。

この場所は、特定のユーザーにとっては奇妙な場所であるだけでなく、ハッカーの活動の温床としても知られています。ゼロトラストポリシーを設定して、認証されたユーザーにはアプリケーションへのアクセスを許可し、ユーザーは読み取り専用に制限できます。このようにきめ細かく制御することで、ユーザーがアルバニアにいる正当な理由がある場合に備えて、ユーザーの生産性を損なうことなく、潜在的に悪意のあるアクティビティからアプリケーションを保護できます。ゼロトラストポリシーでは、あらかじめ設定されたルールに基づいてさまざまなレベルのセキュリティを設定し、それをグローバルに適用できます。

すべてを網羅する

ゼロトラストポリシーは、ユーザーからアプリへのアクセシビリティだけにとどまらないことも必要です。アプリケーションからユーザーへ、あるいはアプリケーション間のデータフローを指示することで、その逆も行う必要があります。これにより、ゼロトラストポリシーをアプリケーション、ユーザー、デバイス、データに適用できるようになり、企業全体をカバーできるようになります。本当に安全であるためには、管理対象外のデバイスを使用する顧客やパートナーなどの第三者にポリシーを拡張することもできるはずです。それがアプリケーション、人、IoT デバイスのいずれであっても、関係ありません。すべてのエンティティは、すべてのインタラクションを通じてその信頼性を継続的に証明する必要があります。

Menlo Securityがゼロトラストポリシーを実装するのに優位なのはなぜですか?

アクセスは、ネットワーク全体ではなく、ユーザーの職務に必要な特定のアプリケーションにのみ許可されます。ゼロトラストの原則は Menlo Secure Application Access の基盤に組み込まれているため、分散の激しい従業員や第三者に対しても、きめ細かなアクセスポリシーと条件付きアクセスポリシーの両方に適用できます。組織は、ユーザー、グループ、ソース IP、地域ごとにアクセスを定義できます。

デプロイメントに関しては、Menloはブラウザベースのアプリケーションのゼロタッチおよびエージェントレスデプロイメントと、非ブラウザベースのアプリケーションのエージェントをサポートしています。ブラウザベースのアプリケーションでは、DNS レコードや証明書をインポートする必要も、エージェントも必要ありません。Menloでは、ゼロトラストポリシーの作成と管理を一元的に行えるため、一度設定すれば、アプリケーション、ユーザー、デバイス、データ全体にグローバルに適用できます。

メンロも 。すべてがクラウド内のこの抽象化されたレイヤーを通過するため、管理者はネイティブのユーザーエクスペリエンスに影響を及ぼすことなく、セキュリティを他に類を見ない可視性と制御が可能になります。

ゼロトラストアクセスについて詳しく見る

ゼロトラストアクセスを簡単にする